Anda di halaman 1dari 24

 Reconnaissance yaitu tahap seorang Hacker dalam

mengumpulkan data sebanyak banyaknya tentang


Target/Sasaran. Data apa saja yang diperlukan, baik
dari tanggal lahir, nomor rumah, nama istri atau
suami atau anak, hobi, plat kendaraan, dll.
 Reconnaissance dibagi menjadi 2, yaitu Active
Reconnaissance dan Passive Reconnaissance.
 Active Reconnaissance adalah pengumpulan data
dengan cara bertatap muka langsung atau berhubungan
langsung dengan Target/Sasaran.
 Passive Reconnaissance adalah menggunakan media
informasi seperti berita, internet, dll.
Scanning
• Scanning adalah Tahap dimana hacker mulai
melakukan serangan.
• Dalam tahap scanning ini, hacker akan
mencari kelemahan pada target/korban.
• Metode ini biasanya menggunakan Tools,
namun tidak menutup kemungkinan metode
ini dilakukan dengan cara manual, intinya
metode scanning ini dilakukan untuk mencari
kelemahan pada Target/Sasaran.
Nmap
• Nmap adalah Tool untuk eksplorasi
jaringan, secara ekslusif menjadi salah satu
tool andalan yang sering digunakan oleh
Administrator Jaringan, Pen-Test (IT
Developer yg dibayar untuk mencari Hole
pada System Jaringan) serta Attacker
Ping Scanning
• Mengecek Host yang aktif
• Option –sP merupakan salah satu type
scanning dari Nmap berbasis ICMP
• Umumnya dipergunakan untuk melakukan
ping terhadap sejumlah IP sekaligus
• #nmap –sP [IP]
• Contoh
– #nmap –sP 192.168.1.1/24
– #nmap –sP 192.168.1.91-100
• Pada umumnya server-server web publik
yang baik selalu berada dibelakang
firewall.
• Biasanya proses ping dapat diblokir
apabila melewati router atau firewall
tersebut akibatnya Anda tidak dapat
mendeteksi apakah server web tersebut
aktif atau tidak.
• Diperlukan teknik lain untuk memastikan
apakah server web tersebut dalam kondisi
hidup atau tidak.
• Nmap dapat dipergunakan untuk menyiasati
masalah diatas yaitu dengan melakukan
scanning terhadap port yang terbuka dari host
target.
• Jika host yang menjadi target pemeriksaan
adalah server web, maka umumnya akan
membuka port 80 http.
• Dengan memanfaatkan port 80, maka Anda
dapat mendeteksi apakah host target tersebut
dalam keadaan hidup atau mati.
• Option –PT80 menunjukkan port yang akan
dimanfaatkan adalah port 80.
• Default dari Nmap adalah port 80, jadi
sebenarnya Anda dapat mencantumkan –PT
saja untuk menunjukkan proses scanning
melalui port 80.
• Selanjutnya Anda dapat pula menguji coba
untuk port umum lainnya.
• Misalnya jika host yang menjadi target Anda
adalah mail maka Anda dapat menguji dengan
port 25 (SMTP) atau port 110 (POP3), dll
Port Scanning
• Port scanning adalah proses koneksi ke port-port
TCP atau UDP pada host yang menjadi target
untuk menentukan service apa yang sedang
berjalan (Listening).
• Dengan mengidentifikasi port-port yang listening
ini Anda dapat menentukan jenis aplikasi dan
sistem operasi apa yang dipergunakan pada host
tersebut.
• Service yang dalam status listening ini
memungkinkan orang yang tidak berhak
menerobos ke dalam host tersebut.
• Teknik ini sering disebut Half Open scan
karena dalam melakukan evaluasi
terhadap port tidak membuka hubungan
komunikasi TCP/IP secara penuh.
• Teknik ini hampir tidak terdeteksi oleh host
target yang tidak secara maksimal
mencatat aktifitas portnya.
• Istilah kerennya –sS adalah stealth scan
atau scan yang tidak terdeteksi.
• Untuk melakukan scan port tertentu dapat
menggunakan option –p
Lebih Jauh tentang Jenis Port Scanning
• TCP connect scan –sT
• TCP SYN Scan –sS
• TCP FIN scan –sF
• TCP Xmas tree scan –sX
• TCP Null scan –sN
• TCP ACK scan –sA
• TCP Windows scan –sW
• TCP RPC Scan –sR
• UDP Scan -sU
Mendeteksi Sistem Operasi
• Cara klasik mendeteksi sistem operasi
host tertentu sebenarnya dapat dilakukan
dengan cara menggunakan telnet
• Pengelola sistem komputer yang pengalaman tentu saja
tidak akan memberikan banner sistem operasi dengan
begitu saja dan biasanya fasilitas banner tersebut
mereka memodifikasi atau dihilangkan.
• Jika hal tersebut terjadi, Anda dapat mencoba dengan
cara lain misalnya melalui service yang terbuka, misal,
FTP
Deteksi dengan nmap
Hasil pada sistem operasi Linux
contoh hasil pada Cisco 1750
Jika host target hanya membuka port 80 (http), maka kita
dapat mensiasati dengan port scanning melalui port
tersebut
Penutup

• Nmap hanyalah salah satu dari sekian banyak


tools hacking yang biasanya dimanfaatkan untuk
mengintip host target.
• Nmap sangat fleksibel dalam menghadapi
medan dari host target yang mungkin berbeda-
beda tingkat pengamanannya.
• Penguasaan teknik scan dipadu dengan
kelengkapan fitur scan pada Nmap menjadi
ancaman serius bagi para pengelola sistem
komputer.
Referensi
• Ilmukomputer.com
• Fyodor, “Remote OS Detection via TCP/IP Stack Finger
Printing”, www.insecure.org. , 1999
• Fyodor, “The art of port scanning”, www.insecure.org,
1997
• Man Pages, Nmap versi 3.45.
• Stuart McClure, Joel Scambray, George Kurtz "Hacking
Exposed: Network Security Secrets and Solutions",
McGraw-Hill Professional Publishing, 2003.

Anda mungkin juga menyukai